Pentesting Methodology
Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακεύετε το αχακέυτο - σας προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής).
Μεθοδολογία Ελέγχου Εισβολής
Τα λογότυπα του Hacktricks σχεδιάστηκαν από @ppiernacho.
0- Φυσικές Επιθέσεις
Έχετε φυσική πρόσβαση στον υπολογιστή που θέλετε να επιτεθείτε; Θα πρέπει να διαβάσετε μερικά κόλπα σχετικά με φυσικές επιθέσεις και άλλα σχετικά με διαφυγή από εφαρμογές GUI.
Ανάλογα με το τεστ που εκτελείτε είτε είναι ένα εσωτερικό είτε εξωτερικό τεστ μπορεί να σας ενδιαφέρει να βρείτε υπολογιστές μέσα στο δίκτυο της εταιρείας (εσωτερικό τεστ) ή να βρείτε περιουσιακά στοιχεία της εταιρείας στο διαδίκτυο (εξωτερικό τεστ).
Σημειώστε ότι αν εκτελείτε ένα εξωτερικό τεστ, αφού καταφέρετε να αποκτήσετε πρόσβαση στο εσωτερικό δίκτυο της εταιρείας θα πρέπει να επανεκκινήσετε αυτόν τον οδηγό.
2- Διασκεδάζοντας με το δίκτυο (Εσωτερικό)
Αυτή η ενότητα ισχύει μόνο αν εκτελείτε ένα εσωτερικό τεστ. Πριν επιτεθείτε σε έναν υπολογιστή ίσως προτιμήσετε να κλέψετε κάποια διαπιστευτήρια από το δίκτυο ή να κάνετε sniff κάποια δεδομένα για να μάθετε παθητικά/ενεργά (MitM) τι μπορείτε να βρείτε μέσα στο δίκτυο. Μπορείτε να διαβάσετε το Ελέγχος Εισβολής Δικτύου.
Το πρώτο πράγμα που πρέπει να κάνετε όταν ψάχνετε για ευπάθειες σε έναν υπολογιστή είναι να γνωρίζετε ποιες υπηρεσίες τρέχουν σε ποιες θύρες. Ας δούμε τα βασικά εργαλεία για τη σάρωση θυρών των υπολογιστών.
Αφού μάθετε ποιες υπηρεσίες τρέχουν, και ίσως την έκδοσή τους, πρέπει να αναζητήσετε γνωστές ευπάθειες. Ίσως τύχει και υπάρχει ένα εκμετάλλευση για να σας δώσει ένα κέλυφος...
5- Ελέγχος Εισβολής Υπηρεσιών
Αν δεν υπάρχει κάποια εντυπωσιακή εκμετάλλευση για κάποια τρέχουσα υπηρεσία, θα πρέπει να ψάξετε για συνηθισμένες λανθάνουσες ρυθμίσεις σε κάθε τρέχουσα υπηρεσία.
Μέσα σε αυτό το βιβλίο θα βρείτε οδηγό για τον έλεγχο εισβολής στις πιο συνηθισμένες υπηρεσίες (και άλλες που δεν είναι τόσο συνηθισμένες). Παρακαλώ, αναζητήστε στο αριστερό ευρετήριο την ΕΛΕΓΧΟΣ ΕΙΣΒΟΛΗΣ ενότητα (οι υπηρεσίες είναι ταξινομημένες ανά default θύρες).
Θέλω να κάνω μια ειδική αναφορά στο Μέρος Ελέγχου Εισβολής Web (καθώς είναι το πιο εκτεταμένο). Επίσης, μπορείτε να βρείτε ένα μικρό οδηγό για το εντοπισμό γνωστών ευπαθειών σε λογισμικό εδώ.
Αν η υπηρεσία σας δεν υπάρχει στο ευρετήριο, αναζητήστε στο Google για άλλα εγχειρίδια και ενημερώστε με αν θέλετε να την προσθέσω. Αν δεν μπορείτε να βρείτε κάτι στο Google, εκτελέστε το δικό σας τυφλό έλεγχο εισβολής, μπορείτε να ξεκινήσετε συνδεόμενοι στην υπηρεσία, να την αναζητήσετε και να διαβάσετε τις απαντήσεις (αν υπάρχουν).
5.1 Αυτόματα Εργαλεία
Υπάρχουν επίσης αρκετά εργαλεία που μπορούν να πραγματοποιήσουν αυτόματη αξιολόγηση ευπαθειών. Θα σας πρότεινα να δοκιμάσετε Legion, το οποίο είναι το εργαλείο που δημιούργησα και βασίζεται στις σημειώσεις σχετικά με τον έλεγχο εισβολής στις υπηρεσίες που μπορείτε να βρείτε σε αυτό το βιβλίο.
5.2 Επίθεση με Βία στις Υπηρεσίες
Σε ορισμένα σενάρια μια Επίθεση με Βία θα μπορούσε να είναι χρήσιμη για να καταστρέψετε μια υπηρεσία. Βρείτε εδώ ένα CheatSheet με διαφορετικές υπηρεσίες επίθεσης με βία.
6- Αλισβεύσεις
Αν μέχρι αυτό το σημείο δεν έχετε βρει κάποια ενδιαφέρουσα ευπάθεια μπορεί να χρειαστεί να δοκιμάσετε κάποια αλισβεύση για να μπείτε στο δίκτυο. Μπορείτε να διαβάσετε τη μεθοδολογία αλισβεύσεων μ
10- Ανόρθωση Προνομίων
10.1- Τοπική Ανόρθωση
Αν δεν είστε root/Administrator μέσα στο σύστημα, θα πρέπει να βρείτε έναν τρόπο για να αναβαθμίσετε τα προνόμιά σας. Εδώ μπορείτε να βρείτε έναν οδηγό για την ανόρθωση προνομίων τοπικά σε Linux και σε Windows. Θα πρέπει επίσης να ελέγξετε αυτές τις σελίδες σχετικά με το πώς λειτουργεί το Windows:
Πώς λειτουργεί το NTLM στο Windows
Πώς να κλέψετε διαπιστευτήρια στα Windows
Μερικά κόλπα σχετικά με το Active Directory
Μην ξεχάσετε να ελέγξετε τα καλύτερα εργαλεία για την απαρίθμηση των διαδρομών Ανόρθωσης Προνομίων σε Windows και Linux: Suite PEAS
10.2- Ανόρθωση Προνομίων Domain
Εδώ μπορείτε να βρείτε μια μεθοδολογία που εξηγεί τις πιο κοινές ενέργειες για απαρίθμηση, ανόρθωση προνομίων και διατήρηση σε ένα Active Directory. Ακόμα κι αν αυτό είναι απλώς μια υποενότητα μιας ενότητας, αυτή η διαδικασία θα μπορούσε να είναι εξαιρετικά ευαίσθητη σε μια ανάθεση Ανορθώσεων Προνομίων/Red Team.
11 - POST
11.1 - Λεηλασία
Ελέγξτε αν μπορείτε να βρείτε περισσότερους κωδικούς πρόσβασης μέσα στον υπολογιστή ή αν έχετε πρόσβαση σε άλλες μηχανές με τα προνόμια του χρήστη σας. Βρείτε εδώ διαφορετικούς τρόπους για αποθήκευση κωδικών στα Windows.
11.2 - Διατήρηση
Χρησιμοποιήστε 2 ή 3 διαφορετικούς τύπους μηχανισμών διατήρησης ώστε να μην χρειαστεί να εκμεταλλευτείτε ξανά το σύστημα. Εδώ μπορείτε να βρείτε μερικά κόλπα διατήρησης στο Active Directory.
TODO: Ολοκληρώστε τη Δημοσίευση Διατήρησης σε Windows & Linux
12 - Περιστροφή
Με τα συγκεντρωμένα διαπιστευτήρια μπορείτε να έχετε πρόσβαση σε άλλες μηχανές, ή ίσως να χρειάζεστε να ανακαλύψετε και να σαρώσετε νέους υπολογιστές (ξεκινήστε ξανά τη Μεθοδολογία Ανορθώσεων Προνομίων) μέσα σε νέα δίκτυα όπου είναι συνδεδεμένο το θύμα σας. Σε αυτήν την περίπτωση, η ταυτοποίηση μπορεί να είναι απαραίτητη. Εδώ μπορείτε να βρείτε μια δημοσίευση που μιλά για την ταυτοποίηση. Σίγουρα θα πρέπει επίσης να ελέγξετε τη δημοσίευση σχετικά με τη Μεθοδολογία Ανορθώσεων Προνομίων στο Active Directory. Εκεί θα βρείτε χρήσιμα κόλπα για να μετακινηθείτε πλευρικά, να αναβαθμίσετε προνόμια και να αποθηκεύσετε διαπιστευτήρια. Ελέγξτε επίσης τη σελίδα σχετικά με το NTLM, μπορεί να είναι πολύ χρήσιμο για περιστροφή σε περιβάλλοντα Windows..
ΠΕΡΙΣΣΟΤΕΡΑ
Εκμετάλλευση
Κόλπα Κρυπτογραφίας
Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακάρετε το αχάκαρτο - προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής).
Last updated